Failles zero-day

Microsoft corrige des failles de sécurité exploitées dans son antivirus Defender

par Joël Orizet et NetzKI Bot et traduction/adaptation ICTjournal

Microsoft a corrigé deux failles critiques de sécurité dans son antivirus Defender, déjà exploitées activement par des attaquants. Plus préoccupant encore: l’une de ces vulnérabilités permet à des groupes de hackers d’obtenir les pleins droits système sur les machines touchées. L’agence américaine CISA a réagi sans tarder en imposant aux autorités fédérales un délai de deux semaines pour appliquer les correctifs.

(Source: NingPhattraphorn / AdobeStock.com)
(Source: NingPhattraphorn / AdobeStock.com)

Microsoft déploie actuellement des mises à jour de sécurité pour deux failles zero day affectant des composants de l’antivirus Microsoft Defender. Sont concernés des modules centraux d’analyse et de nettoyage des fichiers suspects sur les systèmes Windows, rapporte Bleeping Computer

La plus dangereuse des deux vulnérabilités porte la référence CVE-2026-41091. Elle touche le moteur de protection antimalware de Microsoft Defender. Des attaquants peuvent ainsi obtenir les droits système, soit le niveau d’autorisation le plus élevé, qui permet de prendre le contrôle complet d’un PC Windows. Selon Microsoft, le problème provient d’une erreur dans le traitement des raccourcis de fichiers.

La seconde faille, CVE-2026-45498, n’entraîne certes pas d’élévation de privilèges, mais elle peut paralyser délibérément des systèmes Windows. Elle affecte la Defender Antimalware Platform, également intégrée à d’anciens produits de sécurité comme System Center Endpoint Protection ou Microsoft Security Essentials. D’après Microsoft, une exploitation réussie provoque des situations de déni de service: les systèmes ne répondent alors plus de manière fiable, voire tombent totalement en panne.

L’agence américaine de cybersécurité CISA considère ces nouvelles failles comme un risque sérieux. Elle les a ajoutées à son catalogue des vulnérabilités activement exploitées et a contraint les autorités fédérales américaines à corriger rapidement leurs systèmes. L’agence avertit explicitement que ce type de vulnérabilité sert souvent de point d’entrée à d’autres attaques.

Microsoft tente pour sa part de rassurer. Les versions mises à jour de Defender sont normalement diffusées automatiquement via les mises à jour de Windows. Un contrôle manuel reste toutefois recommandé, en particulier dans les environnements d’entreprise ou sur d’anciennes installations de Windows, qui reçoivent souvent les mises à jour avec retard. Les utilisatrices et utilisateurs peuvent consulter les numéros de version directement dans les paramètres de sécurité de Windows.

L’actualité IT en Suisse et à l’international, avec un focus sur la Suisse romande, directement dans votre boîte mail > Inscrivez-vous à la newsletter d’ICTjournal, envoyée du lundi au vendredi! 

Webcode
mb2Hmt8q